JP2009139990A - Technology for preventing unauthorized access to information - Google Patents
Technology for preventing unauthorized access to information Download PDFInfo
- Publication number
- JP2009139990A JP2009139990A JP2007312358A JP2007312358A JP2009139990A JP 2009139990 A JP2009139990 A JP 2009139990A JP 2007312358 A JP2007312358 A JP 2007312358A JP 2007312358 A JP2007312358 A JP 2007312358A JP 2009139990 A JP2009139990 A JP 2009139990A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- data
- partial data
- storage device
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 claims abstract description 129
- 238000000034 method Methods 0.000 claims abstract description 59
- 230000005540 biological transmission Effects 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 239000006185 dispersion Substances 0.000 abstract 1
- 238000013523 data management Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 9
- 230000004913 activation Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報の不正取得を防止する技術に関する。特に、本発明は、情報処理装置の記憶装置に格納された情報の不正取得を防止する技術に関する。 The present invention relates to a technique for preventing unauthorized acquisition of information. In particular, the present invention relates to a technique for preventing unauthorized acquisition of information stored in a storage device of an information processing apparatus.
近年、企業等で用いられる情報システムにおいて、不用意な情報の流出を未然に防止するために、シン・クライアントが利用されている。シン・クライアントは、ハードディスクドライブなどの不揮発性の記憶装置を備えていない。従って、業務に用いる各種のデータは、シン・クライアントではなくサーバ装置に格納される。このため、シン・クライアントの盗難によって情報が漏洩することが無く、安全性が高い。 In recent years, thin clients have been used in information systems used by companies and the like in order to prevent inadvertent leakage of information. The thin client does not include a nonvolatile storage device such as a hard disk drive. Therefore, various data used for business is stored not in the thin client but in the server device. For this reason, information is not leaked due to theft of the thin client, and safety is high.
シン・クライアントの実装方式は、イメージ伝送方式および画面伝送方式に分類される。イメージ伝送方式は、シン・クライアントの起動時に、サーバ装置から各シン・クライアントに対し、オペレーティング・システムその他のデータを送信する方式である。シン・クライアントの電源遮断時にはこれらのデータは削除される。画面伝送方式は、サーバ装置で実行したプログラムの出力、例えば画面イメージを、シン・クライアントに送信すると共に、シン・クライアントに対するユーザの入力を、シン・クライアントからサーバ装置に送信する方式である。
イメージ伝送方式を採用すると、オペレーティング・システムその他のデータのために、ネットワークトラフィックが非常に大きくなってしまう場合がある。例えば、企業の情報システムを想定した場合において、始業時間にはネットワーク負荷が集中してしまい、各シン・クライアントの起動には長大な待ち時間が発生しかねない。 Adopting an image transmission scheme can result in very large network traffic due to the operating system and other data. For example, assuming a corporate information system, the network load is concentrated on the start time, and a long waiting time may occur in starting each thin client.
これに対し、オペレーティング・システムの基本部分のみはシン・クライアント内の不揮発性の記憶装置に格納させ、その更新差分やユーザデータのみをサーバ装置からシン・クライアントに送信する対策も考えられる。一例として、パーソナル・コンピュータのCドライブを不揮発性に、Dドライブを揮発性に設定する方式などがこれに相当する。しかしながら、この対策では、シン・クライアント内の記憶装置(例えばCドライブ)にユーザデータを保存することができてしまい、安全性が低下するおそれがある。 On the other hand, a countermeasure may be considered in which only the basic part of the operating system is stored in a nonvolatile storage device in the thin client, and only the update difference and user data are transmitted from the server device to the thin client. As an example, a method of setting the C drive of the personal computer to be non-volatile and the D drive to be volatile corresponds to this. However, with this measure, user data can be stored in a storage device (for example, C drive) in the thin client, which may reduce safety.
また、画面伝送方式では、サーバ装置において多数のシン・クライアントのために個別にプログラムを実行することから、サーバ装置の負荷が非常に高くなるおそれがある。例えば、企業の情報システムを想定した場合において、従来各自のパーソナル・コンピュータで動作していたアプリケーション・プログラムの処理負荷が、単一または少数のサーバ装置に集中するので、企業には多大な設備投資が必要となるおそれがある。また、このようなサーバ装置で動作させることができるのは、マルチ・ユーザに対応したプログラムに限定されてしまい、通常のパーソナル・コンピュータの利用に慣れた利用者にとって自由度が低く感じられてしまう。 In the screen transmission method, since the server device individually executes programs for a large number of thin clients, the load on the server device may be very high. For example, assuming a corporate information system, the processing load of application programs that have conventionally been run on each personal computer is concentrated on a single or a small number of server devices. May be required. In addition, the operations that can be performed by such a server device are limited to programs corresponding to multi-users, and the degree of freedom is felt low for users accustomed to using ordinary personal computers. .
以上のように、シン・クライアントを利用した情報システムには、安全性と通信・処理の負荷軽減との間にトレードオフが存在する場合が多かった。そこで本発明は、上記の課題を解決することのできる情報処理装置、方法およびプログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。 As described above, in an information system using a thin client, there is often a trade-off between safety and reduction of communication / processing load. Accordingly, an object of the present invention is to provide an information processing apparatus, method, and program that can solve the above-described problems. This object is achieved by a combination of features described in the independent claims. The dependent claims define further advantageous specific examples of the present invention.
上記課題を解決するために、本発明の第1の形態においては、他の少なくとも1つの情報処理装置と通信可能な情報処理装置であって、記憶装置と、前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割する分割部と、分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除する送信部と、前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納する取得部と、部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元する復元部とを備える情報処理装置を提供する。また、当該情報処理装置によってデータを処理する方法およびプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
In order to solve the above-described problem, in the first embodiment of the present invention, an information processing apparatus capable of communicating with at least one other information processing apparatus, the storage device and data stored in the storage device are stored. The data is restored by a secret sharing method that requires a predetermined reference number of partial data, and a dividing unit that divides the data into a predetermined first number of partial data equal to or more than the reference number, When transmitting at least one partial data of the first number of partial data to at least one other information processing device and deleting it from the storage device, and when restoring the data to the storage device, the other An acquisition unit that acquires at least one partial data from at least one information processing device and stores the partial data in the storage device; and On condition that partial data of the serial reference number is stored, based on the partial data of the reference number, to provide an information processing apparatus and a restorer for restoring the data to the storage device. A method and program for processing data by the information processing apparatus are also provided.
The above summary of the invention does not enumerate all the necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the scope of claims, and all combinations of features described in the embodiments are included. It is not necessarily essential for the solution of the invention.
図1は、本実施形態に係る情報システム10の全体構成の一例を示す。情報システム10は、通信ネットワークにより相互に通信可能に接続された、サーバ装置100と、複数のクライアント装置(例えばクライアント装置110A−D)とを備える。サーバ装置100は、情報処理装置の一例であり、例えばホスト・コンピュータなどと呼ばれる、据置型のコンピュータであってよい。サーバ装置100は、業務上の機密情報などの重要なデータを記憶する場合が多い。従って、サーバ装置100は、通常のオフィスルームとは別に設けられた安全性の高い専用の部屋に設けられる。
FIG. 1 shows an example of the overall configuration of an
クライアント装置110Aは、情報処理装置の一例であり、例えばノート型の、あるいは、ラップトップ型などの、携帯可能なコンピュータであってよい。これに代えて、クライアント装置110Aは、PDA(Personal Digital Assistant)または携帯電話などであってもよい。クライアント装置110B−Dのそれぞれについても、クライアント装置110Aとは異なる利用者によって管理される他は、クライアント装置110Aと略同一である。
The
クライアント装置110Aは、一般の従業員が出入りするオフィスルームや、在宅で勤務する従業員の自宅に設けられる。従って、クライアント装置110Aには、業務上の機密情報等の重要なデータを保存しないことが望ましい。本実施形態に係る情報システム10は、このように比較的安全性の低いクライアント装置110Aが盗難・紛失にあった場合であっても、機密情報が漏洩しないようにすることを目的とする。更に、本実施形態によれば、機密情報を全てサーバ装置100に保存する場合と比較して、通信ネットワークの必要帯域やサーバ装置100に必要な処理能力を低く抑えることができる。以下、具体的に説明してゆく。
The
図2は、本実施形態に係るクライアント装置110Aの機能構成の一例を示す。クライアント装置110Aは、ハードウェア構成として、いわゆるPCと呼ばれる個人向けコンピュータと略同一の構成を有する。具体的には、クライアント装置110Aは、主要なハードウェアとして、CPU1000と、ROM1010と、記憶装置104とを備える。ROM1010は、読み出し専用の不揮発性の記憶装置であって、例えばBIOSプログラムなどの、オペレーティング・システム(以下OSと呼ぶ)に依存せずに動作するプログラムを記憶している。
FIG. 2 shows an example of a functional configuration of the
記憶装置104は、例えばハードディスク・ドライブなどの、読み出しのみならず書き込みが可能な記憶装置である。記憶装置104は、OSプログラム、および、ユーザデータなどの、利用者が業務に使用する各種のデータを記憶している。具体的には、記憶装置104は、利用者が業務に使用する業務用OSプログラム20およびユーザデータ22と、利用者が個人的な用途に使用する個人用OSプログラム24およびユーザデータ26を記憶している。なお、業務用OSプログラム20および個人用OSプログラム24のそれぞれは、いわゆるカーネルと呼ばれるオペレーティング・システムの基本部分のみならず、それに付随する各種アプリケーション・プログラムを含む。
The
一例として、OSとしてウィンドウズ(登録商標)・オペレーティング・システムを採用している場合において、記憶装置104は、業務用OSプログラム20を「C:¥Windows」フォルダに記憶し、ユーザデータ22を「C:¥MyDocuments」フォルダに記憶してよい。一方、記憶装置104は、個人用OSプログラム24を「D:¥Windows」フォルダに記憶し、ユーザデータ26を「D:¥MyDocuments」フォルダに記憶してよい。
As an example, when a Windows (registered trademark) operating system is employed as the OS, the
CPU1000は、ROM1010および/または記憶装置104に記憶されたプログラムを実行することで、各種のシステムとして機能する。具体的には、CPU1000は、例えばクライアント装置110Aの起動時に、ROM1010からBIOSプログラムを読み出して実行することで、BIOS200として機能する。個人用OS220の機能によって、CPU1000は、記憶装置104から業務用OSプログラム20を読み出して実行する。この結果、CPU1000は業務用OS210として機能する。
The
利用者は、業務用OS210上で動作するアプリケーション・プログラムまたは業務用OS210自体を利用して、各種の業務を行う。この結果、記憶装置104には、例えば業務上の機密などを含むユーザデータ22が格納される。また、BIOS200が備えるいわゆるマルチブート機能によって、CPU1000は、記憶装置104から個人用OSプログラム24を読み出して実行してよい。この結果、サーバ装置100は個人用OS220として機能する。利用者は、個人用OS220上で動作するアプリケーション・プログラムなどを利用して作業する。この結果、記憶装置104にはユーザデータ26が格納される。
A user performs various tasks by using an application program operating on the business OS 210 or the business OS 210 itself. As a result, the
利用者が業務を終了すると、利用者は、クライアント装置110Aの動作を終了させる場合が多い。動作を終了させる場合とは、例えば、クライアント装置110Aの電源を遮断し、または、クライアント装置110Aをスタンバイ状態またはハイバネーション状態に移行させる場合のことである。このような場合に、記憶装置104に機密情報を保存したままにしておくと、クライアント装置110Aの盗難・紛失によりその機密情報が漏洩してしまう場合がある。これを未然に防ぐため、CPU1000は、記憶装置104内のデータを管理するデータ管理システム230として機能する。データ管理システム230は、例えば、ROM1010などに格納されたプログラムによって実現されてよい。
When the user ends the business, the user often ends the operation of the
具体的には、まず、データ管理システム230は、クライアント装置110Aの動作を終了させる指示を受けると、記憶装置104から業務用OSプログラム20およびユーザデータ22を読み出す。そして、データ管理システム230は、業務用OSプログラム20およびユーザデータ22をアーカイブしてアーカイブ・データを生成する。そして、データ管理システム230は、生成したアーカイブ・データを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、当該基準個数以上の予め定められた第1個数の部分データに分割する。ここでは基準個数を3個とし、第1個数を4個とする。このようにして生成された部分データを、部分データ28−1〜4とする。
Specifically, first, when receiving an instruction to end the operation of the client apparatus 110 </ b> A, the
そして、データ管理システム230は、部分データ28−1〜4のうちの少なくとも一部、ここでは部分データ28−1〜3を選択して、他の少なくとも1つの情報処理装置に対し送信すると共に、記憶装置104から削除する。この結果、例えば、部分データ28−1はサーバ装置100に送信されてサーバ装置100内の記憶装置に格納され、部分データ28−2はクライアント装置110Bに送信されてクライアント装置110B内の記憶装置に格納され、部分データ28−3はクライアント装置110Cに送信されてクライアント装置110C内の記憶装置に格納される。部分データ28−4は記憶装置104に記憶されたままである。そして、データ管理システム230は、指示に応じた終了処理を継続することで、クライアント装置110Aの電源を遮断し、または、クライアント装置110Aをスタンバイモードなどに移行させる。
Then, the
ここで、元のアーカイブ・データの復元には、少なくとも3個の部分データが必要である。一方で、記憶装置104には1個の部分データしか記憶されていない。このため、たとえクライアント装置110Aが盗難され、悪意あるユーザにより記憶装置104内のデータが解析されたとしても、業務上の機密を含むデータを復元することはできない。また、秘密分散法の特徴により、3個未満の部分データのみでは、元のアーカイブ・データの一部であっても復元することはできず、更に、復元するための解析作業の手がかりとすることすらできない。
Here, at least three pieces of partial data are required to restore the original archive data. On the other hand, the
データ管理システム230は、クライアント装置110Aの動作を再開する指示(例えば起動の指示またはスタンバイモードの解除の指示)を受けると、他の情報処理装置、ここではサーバ装置100、クライアント装置110Bおよびクライアント装置110Cに、部分データの返信を要求する。そして、データ管理システム230は、返信された部分データ28−1〜3、および、既に格納している部分データ28−4に基づいて、業務用OSプログラム20およびユーザデータ22を記憶装置104へ復元する。そして、データ管理システム230は、クライアント装置110Aの動作を再開する処理を継続することで、業務用OS210の動作を再開させる。
When the
図3は、それぞれの部分データを送信した後における情報システム10の状態を示す。クライアント装置110Aから部分データ28−1〜3が送信された結果、サーバ装置100には部分データ28−1が格納され、クライアント装置110Bには部分データ28−2が格納される。また、クライアント装置110Cには部分データ28−3が格納され、クライアント装置110Aが部分データ28−4が格納される。
FIG. 3 shows the state of the
この状態において、クライアント装置110Aにおいては業務用OS210を動作させることはできない。一方で、クライアント装置110Aにおいて個人用OS220を動作させることはできる。即ち、正当なユーザがクライアント装置110Aを社外に持ち出して他の用途に使用することはでき、かつ、そのように使用しても、業務上の機密は漏洩しない。
In this state, the
図4は、アーカイブ・データを分割してそれぞれの部分データを生成する処理の概念図である。閾値秘密分散法においては、分割により生成する部分データの個数である第1個数と、復元のために必要な部分データの個数である基準個数とを、パラメータとして設定できる。図4は、第1個数として4個を設定し、基準個数として3個を設定した場合における、閾値秘密分散法の例を示している。 FIG. 4 is a conceptual diagram of a process for dividing archive data and generating each partial data. In the threshold secret sharing method, the first number, which is the number of partial data generated by division, and the reference number, which is the number of partial data necessary for restoration, can be set as parameters. FIG. 4 shows an example of the threshold secret sharing method when four are set as the first number and three are set as the reference number.
このような閾値秘密分散法を、閾値秘密分散法の英語表記であるSecret Sharing Schemeの頭文字を用いて、SSS(4,3)と表記する。また、この方法により生成された4つの部分データを部分データ28−1〜4とする。これらの部分データのうち少なくとも何れか3つが揃わないと、元のデータを復元することはできない。 Such a threshold secret sharing method is expressed as SSS (4, 3) using an acronym of Secret Sharing Scheme, which is an English notation of the threshold secret sharing method. The four partial data generated by this method are referred to as partial data 28-1 to 28-4. If at least any three of these partial data are not prepared, the original data cannot be restored.
そして、閾値秘密分散法によれば、基準個数以上の部分データが揃わない限りは、仮に高性能なコンピュータにより無限の計算時間で解析しても、元のデータのうち1ビットたりとも復元できないことが、数学的に証明されている。この点において、将来の高性能なコンピュータの出現、または、解読用のアルゴリズムの発見により解読されてしまう可能性のある暗号化方式と比較して、極めて安全に秘密を守ることができる。 Then, according to the threshold secret sharing method, as long as the partial data exceeding the reference number is not prepared, even if it is analyzed in an infinite calculation time by a high-performance computer, one bit of the original data cannot be restored. Is mathematically proven. In this respect, it is possible to keep the secret extremely safely as compared with an encryption method that may be decrypted by the appearance of a future high-performance computer or the discovery of a decryption algorithm.
したがって、上記データ管理システム230は、クライアント装置110A単体で元のデータを復元できてしまわないように、第1個数から基準個数を減じた数(この例の場合1個)を超える数(例えば3個)の部分データを、他の情報処理装置に送信すればよい。また、できるだけ元のデータを復元しにくくするために、データ管理システム230は、複数の部分データを互いに異なる情報処理装置に送信することが望ましい。以上のように、秘密分散法の利用によれば、悪意ある利用者によるアーカイブ・データの復元を極めて困難にすることができる。図5にその一例を示す。
Therefore, the
図5は、クライアント装置110Aが盗難・紛失にあった場合における情報システム10の状態を示す。クライアント装置110Aが盗難・紛失にあうと、クライアント装置110Aに格納されている部分データ28−4が不正に取得されてしまうおそれがある。しかしながら、既に述べてきたように部分データ28−4のみに基づいて元のデータを復元することはできない。
FIG. 5 shows the state of the
そこで、部分データ28−1〜3についても不正に入手しようとすれば、サーバ装置100およびクライアント装置110B−Cについてもまとめて盗み出す必要がある。上述のように、サーバ装置100は特別に管理されているので、サーバ装置100を盗み出すのは非常に困難である。また、クライアント装置110B−Cについても、通信ネットワークの構成によっては、クライアント装置110Aと地理的に離れて設置されている場合もあることから、クライアント装置110A−Cをまとめて盗み出すのは相当困難な場合が多い。
Accordingly, if the partial data 28-1 to 28-3 are also obtained illegally, it is necessary to steal the
さらに、クライアント装置110A単体の盗難防止策に比べて、通信ネットワークへの不正侵入に対しては、現状でも充分な対策が取られている場合が多く、通信ネットワークに不正侵入してサーバ装置100およびクライアント装置110B−C等から部分データ28−2などを取得することも相当困難である。更にこの不正取得は、サーバ装置100およびクライアント装置110B−Cが稼動している時間帯、例えば業務時間内に限られ、極めて困難と考えられる。
Furthermore, compared to the anti-theft measures for the
以上のように、本実施形態に係る情報システム10によれば、クライアント装置110Aを盗み出すことによる情報の不正入手を極めて困難とすることができる。また、以下の図6に示すように、本実施形態に係る情報システム10によれば、利用者の利便性を低下させることもほとんどない。
As described above, according to the
図6は、クライアント装置110Cが休止中の場合における情報システム10の状態を示す。利用者がクライアント装置110Aを起動して業務を開始しようとする場合には、少なくとも3つの部分データが必要である。そこで、クライアント装置110Aがサーバ装置100およびクライアント装置110B−Dのそれぞれに対し、部分データの返信を要求する。企業等において始業時間にクライアント装置110Aを起動する場合を想定すると、サーバ装置100およびクライアント装置110B−Dのうちの殆んどが既に稼働中か、間もなく起動することが予想される。
FIG. 6 shows a state of the
図6の例では、サーバ装置100、クライアント装置110Bおよびクライアント装置110Dが稼働中でありクライアント装置110Cが休止中なので、クライアント装置110Aは、サーバ装置100およびクライアント装置110Bから部分データの返信を受ける。この結果、クライアント装置110Aは3個の部分データを取得できるので、ユーザデータ22を記憶装置104に復元して業務を開始させることができる。このように、送信した部分データの一部が不足しても起動できるので、企業等の組織などの同一時間帯に業務を行う環境においては、起動が失敗することも殆んど想定されない。また、秘密分散法のパラメータは任意に設定できるので、使用環境に合わせてパラメータを調整することで、起動の失敗を起こりにくくすることもできる。
In the example of FIG. 6, since the
さらに、クライアント装置110B−Dのそれぞれが、クライアント装置110Aと同様の機能を有し、クライアント装置110A−Dのそれぞれが部分データを相互に送信し合ってもよい。その例を図7に示す。
図7は、本実施形態においてクライアント装置110DがOSプログラム70を分割して他のコンピュータに送信した場合における情報システム10の状態を示す。クライアント装置110Dは、クライアント装置110Dの利用者の業務に利用するためのOSプログラム70を記憶している。
Further, each of the
FIG. 7 shows the state of the
そして、クライアント装置110Dは、OSプログラム70のアーカイブ・データを秘密分散法により複数の部分データに分割する。この結果生成された部分データを部分データ72−1〜3とする。そして、クライアント装置110Dは、生成した部分データ72−1〜3のそれぞれを、通信ネットワークを介して通信可能な他の情報処理装置、例えばサーバ装置100、クライアント装置110Aおよびクライアント装置110Cのそれぞれに送信する。これにより、クライアント装置110Dが盗難されてもOSプログラム70などに含まれる情報の漏洩を防ぐことができる。
Then, the
次に、秘密分散法によるアーカイブ・データの分割およびその復元の処理機能について、詳しく説明する。
図8は、本実施形態に係るデータ管理システム230の機能構成の一例を示す。データ管理システム230は、分割部700と、送信部710と、取得部720と、復元部730と、受信部740と、提供部750と、暗号部760とを有する。分割部700は、クライアント装置110Aの動作終了時に、記憶装置104から業務用OSプログラム20およびユーザデータ22を読み出して、業務用OSプログラム20およびユーザデータ22のアーカイブ・データを生成する。
Next, the archive data division and restoration processing function by the secret sharing method will be described in detail.
FIG. 8 shows an example of a functional configuration of the
分割部700は、生成したそのアーカイブ・データを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、当該基準個数以上の予め定められた第1個数の部分データに分割する。生成したこれらの部分データを部分データ28−1〜4とする。
The dividing
なお、分割部700が分割の対象とするのは、記憶装置104に格納されたデータであればそのアーカイブ・データに限定されない。例えば、分割部700は、クライアント装置110が次回に起動した場合に用いるデータであれば、そのアーカイブ・データでないデータを記憶装置104から読み出した分割してよい。そのようなデータの一例は、例えば後述の暗号鍵である。詳しくは後に説明する。
The dividing
また、第1個数および基準個数は、第1個数が基準個数以上という条件を満たす限りにおいて、使用者の環境に応じて任意に設定可能であってよい。また、第1個数および基準個数の差分、または、第1個数に対する基準個数の割合が任意に設定可能であって、第1個数および基準個数自体は自動的に決定されてよい。 Further, the first number and the reference number may be arbitrarily set according to the user's environment as long as the condition that the first number is equal to or more than the reference number is satisfied. Further, the difference between the first number and the reference number, or the ratio of the reference number to the first number can be arbitrarily set, and the first number and the reference number itself may be automatically determined.
例えば、分割部700は、部分データを受信可能かどうかを問い合わせる要求を他のそれぞれの情報処理装置に送信することで、部分データを受信可能な他の情報処理装置の個数を判断し、判断した当該個数に基づいて第1個数および基準個数を設定してよい。一例として、受信可能な情報処理装置の数が10であれば、第1個数を10に設定し、基準個数を、その第1個数から予め定められた個数である3個を減じた7個に設定してよい。
For example, the dividing
送信部710は、分割したこれら第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に記憶装置104から削除する。クライアント装置110A単体でアーカイブ・データを復元できないようにするために、送信・削除する部分データの個数は、第1個数から基準個数を減じた数を超える個数であることが望ましい。
The
一例として、送信部710は、部分データ28−1をサーバ装置100に、部分データ28−2をクライアント装置110Bに、部分データ28−3をクライアント装置110Cに、それぞれ送信すると共に、記憶装置104から削除する。一方、分割部700は、生成した部分データのうち残りの部分データ28−4については記憶装置104に格納してよい。
As an example, the
一方、取得部720は、クライアント装置110Aを次回に起動する場合に、記憶装置104へデータを復元する。データを復元する場合に、取得部720は、他の少なくとも1つの情報処理装置から少なくとも1つの部分データ28を取得して記憶装置104に格納する。取得部720は、少なくとも、記憶装置104に既に格納されている部分データ28の個数と基準個数との差分の個数の部分データ28を取得すればよい。例えば、既に1つの部分データ28が記憶装置104に格納されている場合において、基準個数が3個であれば、取得部720は、少なくとも2個の部分データ28を他の情報処理装置から取得する。
On the other hand, the
そして、復元部730は、部分データ28が取得されたことにより記憶装置104に基準個数の部分データが格納されたことを条件に、基準個数の当該部分データに基づいて、記憶装置104へデータを復元する。具体的には、復元部730は、記憶装置104へ業務用OSプログラム20およびユーザデータ22を復元する。この結果、業務用OSプログラム20に基づく業務用OS210の動作が開始する。
Then, the
以上の処理機能により、機密情報は秘密分散法により複数の部分データに分割して複数の情報処理装置に分散して格納されるので、情報処理装置が単体で盗難にあったとしても、機密情報の漏洩を防ぐことができる。また、機密情報をすべてサーバ装置100に記憶する必要は無いので、サーバ装置100の処理負荷およびネットワーク負荷の集中を防ぐことができる。
なお、以上の処理よりもなおネットワークの負荷を軽減するためには、アーカイブ・データに代えて、アーカイブ・データを暗号化した暗号鍵を分散して格納してよい。その一例を以下に示す。
With the above processing functions, confidential information is divided into a plurality of partial data by the secret sharing method and distributed and stored in a plurality of information processing devices. Therefore, even if the information processing device is stolen alone, the confidential information Leakage can be prevented. Further, since it is not necessary to store all the confidential information in the
In order to reduce the load on the network more than the above processing, instead of the archive data, an encryption key obtained by encrypting the archive data may be stored in a distributed manner. An example is shown below.
分割部700は、クライアント装置110Aの動作終了時ではなく動作中に、記憶装置104に記憶された業務用OSプログラム20およびユーザデータ22のアーカイブ・データを暗号化するための暗号鍵を生成して、記憶装置104に格納する。好ましくは、分割部700は、生成したその暗号鍵を定期的に更新してよい。この定期的な更新によって、暗号鍵が不正に入手される危険を軽減できる。この暗号鍵は、特定の種類の暗号方式に基づくものに限定されない。一例として、暗号鍵は、例えば1024ビットなど、充分に長い安全な鍵であればよい。
The dividing
そして、分割部700は、暗号鍵を生成または更新する毎に、その暗号鍵を第1個数の部分データに分割する。送信部710は、分割したそれら第1個数の部分データのそれぞれを、他の少なくとも1つの情報処理装置、例えばサーバ装置100およびクライアント装置110B−Cのそれぞれに対し送信する。このような処理により送信される暗号鍵のデータサイズは、アーカイブ・データ自体と比較して充分に小さいので、ネットワークや他の情報処理装置の負荷を軽減できる。
The dividing
そしてこの場合、暗号部760は、クライアント装置110Aの動作終了時に、業務用OSプログラム20およびユーザデータ22をアーカイブしてアーカイブ・データを生成し、生成した当該アーカイブ・データをその暗号鍵により暗号化して記憶装置104に格納する。また、暗号部760は、暗号化に使用したその暗号鍵を記憶装置104から削除する。これにより、暗号鍵を取得しない限りは業務用OSプログラム20を再起動できないので、クライアント装置110A自体の盗難による情報の漏洩を防止できる。
In this case, at the end of the operation of the
なお、暗号化に用いた暗号鍵の部分データは、その暗号鍵の生成時または更新時に、送信部710により既に他の情報処理装置に対し送信されている。従って、暗号部760は、動作終了時には他の情報処理装置の存在を前提としない。このため、企業等の組織で一人だけ遅い時間まで仕事を続ける場合など、部分データの送信先が不足する場合であっても、クライアント装置110A内の機密情報を暗号化してクライアント装置110Aを適切に終了させることができる。
The partial data of the encryption key used for encryption has already been transmitted to another information processing apparatus by the
この処理例において、取得部720の動作は、部分データがアーカイブ・データ自体についてものでなく暗号鍵についてのものであることの他は、既に述べた取得部720の動作と同様である。但し、復元部730については、暗号化と対応する処理を行う。具体的には、復元部730は、記憶装置104に格納された基準個数の部分データに基づいて暗号鍵を記憶装置104へ復元する。そして、復元部730は、記憶装置104に格納されたアーカイブ・データ(動作終了時に暗号化されたもの)を当該暗号鍵によって復号することで、業務用OSプログラム20に基づく業務用OS210の動作を開始させる。
In this processing example, the operation of the
図9は、本実施形態に係る情報システム10の処理フローの第1例を示す。クライアント装置110Aは、例えば電源を遮断する指示などの、クライアント装置110Aの動作を終了させる指示を受けると(S900)、本図の動作を開始する。まず、分割部700は、記憶装置104に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要な秘密分散法により、当該基準個数以上の予め定められた第1個数の部分データに分割する(S910)。
FIG. 9 shows a first example of a processing flow of the
この図9の例において、具体的には、分割されるデータは、業務用OSプログラム20およびユーザデータ22のアーカイブ・データである。より詳細には、上述のように、分割部700は、CドライブのWindowsフォルダおよびMydocumentフォルダ内のファイルのアーカイブ・データを生成して分割してよい。オペレーティング・システムの種類が異なる場合などには、これに代えて、分割部700は、他の特定のフォルダまたはファイルのアーカイブ・データを生成してよい。また、これに代えて、分割部700は、分割部700中のファイルシステム全体のアーカイブ・データを生成してよい。
In the example of FIG. 9, specifically, the data to be divided is archive data of the
そして、分割に用いる秘密分散法は、例えば、閾値秘密分散法である。上述のように、閾値秘密分散法によれば、基準個数未満の部分データを取得しても、元のデータのうちの1ビットたりとも復元できず、また、復元する手がかりとすることもできない。これにより、元のデータを安全に保存することができる。これに代えて、分割に用いる秘密分散法は、ランプ型秘密分散法であってもよい。ランプ型秘密分散法によれば、安全性を殆んど低下させることなく、各部分データのサイズを小さくすることができる。 The secret sharing method used for the division is, for example, a threshold secret sharing method. As described above, according to the threshold secret sharing method, even if partial data less than the reference number is acquired, even one bit of the original data cannot be restored, and it cannot be used as a key for restoration. Thereby, the original data can be safely stored. Alternatively, the secret sharing method used for the division may be a ramp type secret sharing method. According to the ramp-type secret sharing method, the size of each partial data can be reduced without substantially reducing the security.
また、ALL or Nothing Transform(AONT)を秘密分散法として利用してもよい。詳細にはホームページ(http://trusted-solutions.jp/core/aont.html)を参照されたい。あるデータがALL or Nothing Transform(AONT)により変換された場合に、変換後のデータの一部でも失われると、変換前のデータは一切復元できない。この性質を利用して、分割部700は、記憶装置104に格納されたデータ(例えばアーカイブ・データ)をAONTにより変換し、変換後のデータを例えば単に所定のバイトサイズごとに第1個数の部分データに分割する。この場合の第1個数と基準個数とは等しい。これにより、第1個数の部分データが全て取得されない限りは、元のデータを一切秘密にしておくことができる。
Further, ALL or Notifying Transform (AONT) may be used as a secret sharing method. For details, refer to the website (http://trusted-solutions.jp/core/aont.html). When certain data is converted by ALL or Notifying Transform (AONT), even if part of the converted data is lost, the data before conversion cannot be restored at all. Using this property, the dividing
次に、送信部710は、分割した当該第1個数の部分データを送信するべく、部分データの送信先となる情報処理装置を選択する(S920)。例えば、送信部710は、クライアント装置110Aと通信可能な他の情報処理装置の中から無作為に複数の情報処理装置を選択してよい。選択する情報処理装置は、毎回異なることが望ましい。また、選択する情報処理装置の数は、第1個数から基準個数を減じた個数よりも多いことが望ましい。例えばSSS(4,3)による変換を仮定すれば、送信部710は、4から3を減じた1よりも多い個数の情報処理装置を選択する。
Next, the
また、選択される情報処理装置は、地理的に離れて設置されていることが望ましい。これを実現するため、例えば記憶装置104は、通信ネットワークに接続された複数の情報処理装置のそれぞれに対応付けて、当該情報処理装置が設置された位置の範囲を示す指示情報を予め記憶している。指示情報の一例は、例えばIPアドレスである。
Moreover, it is desirable that the information processing apparatuses to be selected are installed geographically apart. In order to realize this, for example, the
通信ネットワークの構成によれば、IPアドレスの上位側の予め定められた桁の数値が、当該情報処理装置の設置された位置の範囲、例えば、国、州、県、市、建物または部署などに対応付けられている場合がある。この場合、送信部710は、そのIPアドレスに基づいて各情報処理装置が設置された位置の範囲を判別できる。これに代えて、指示情報は、国、州、県、市、建物または部署などの位置の範囲を直接に指し示す、文字、数値若しくは記号またはこれらの組合せであってよい。
According to the configuration of the communication network, the numerical value of a predetermined digit on the upper side of the IP address is displayed in the range of the position where the information processing apparatus is installed, for example, a country, a state, a prefecture, a city, a building, or a department. It may be associated. In this case, the
そしてこの場合、送信部710は、クライアント装置110Aと通信可能な他のそれぞれの情報処理装置が複数存在する場合に、当該複数の他の情報処理装置のそれぞれが設置された位置を、当該指示情報に基づいて判断する。そして、送信部710は、当該複数の他の情報処理装置の中から互いに設置される位置が異なる複数の情報処理装置を、部分データの宛先の情報処理装置として選択する。図9の例では、サーバ装置100およびサーバ装置100B−Cの合計3個の情報処理装置が選択される。
In this case, when there are a plurality of other information processing devices that can communicate with the
そして、送信部710は、第1個数から基準個数を減じた個数よりも多い個数、例えば3個の部分データを、サーバ装置100およびサーバ装置100B−Cのそれぞれに1個ずつ送信すると共に、記憶装置104から削除する。送信部710は、それぞれ異なる部分データを宛先の複数の情報処理装置に送信することが望ましい。これを受けて、例えば、サーバ装置100の受信部740は部分データ28−1を受信し(S922)、クライアント装置110Bの受信部740は部分データ28−2を受信し(S924)、クライアント装置110Cの受信部740は部分データ28−3を受信する(S926)。
Then, the
そして、クライアント装置110Aは、クライアント装置110Aの電源を遮断する(S930)。これにより、電源が遮断された状態でクライアント装置110Aが盗まれても、クライアント装置110Aには元のデータを復元するための充分な部分データが記憶されていないので、機密情報の漏洩を防止できる。
Then, the
続いて、クライアント装置110Aは、クライアント装置110Aを起動する指示を受けて動作を開始する(S940)。具体的には、クライアント装置110Aは、ROM1010からBIOSプログラムおよびデータ管理システム230のプログラムを読み出してCPU1000に実行させてよい。そして、まず、データ管理システム230の取得部720は、部分データを取得するべく、部分データを返信する要求を、他の少なくとも1つの情報処理装置に送信する(S950)。
Subsequently, the
具体的には、取得部720は、他の少なくとも1つの情報処理装置のそれぞれに対し、部分データを返信するべき要求をブロードキャストしてもよい。これを実現するための具体例は以下の通りである。まず、返信の要求に対し適切に返信できるようにするため、S920において、送信部710は、返信先であるクライアント装置110Aを識別する情報を、部分データに対応付けて送信して、送信先の情報処理装置に格納させる。
Specifically, the
取得部720は、当該クライアント装置110Aの識別情報を返信の要求に対応付けてブロードキャストする。この要求を受けた情報処理装置において、提供部750は、この要求に対応付けて受信した識別情報に対応する部分データを当該情報処理装置内の記憶装置から読み出して返信すればよい(S952,S954およびS956)。この識別情報は、具体的には、クライアント装置110AのMAC(Media Access Controller)アドレスであってよい。但し、識別情報はこのMACアドレスには限定されない。
The
これに代えて、取得部720は、他の少なくとも1つの情報処理装置のうち、部分データの送信先の情報処理装置に対してのみ、部分データを返信するべき要求を送信してよい。これを実現するための具体例は以下の通りである。まず、送信先の情報処理装置を適切に認識できるようにするため、S920において、送信部710は、複数の部分データのそれぞれを他のそれぞれの情報処理装置に送信すると共に、送信先であるそれぞれの情報処理装置の識別情報を記憶装置104に格納する。これらの識別情報は、記憶装置104に代えて、例えばUSBメモリなどの、リムーバブル・メディアに格納されてもよい。
Instead, the
そして、取得部720は、記憶装置104からその識別情報を読み出して、読み出したその識別情報により識別される情報処理装置に対し、上記返信の要求を送信する。(若しくは、上記リムーバブル・メディアの装着されたコンピュータは、そのリムーバブル・メディアからその識別情報を読み出して、読み出したその識別情報により識別される情報処理装置に対し、上記返信の要求を送信する。)
Then, the
これにより、その要求は送信先の情報処理装置にのみ送信されるので、ブロードキャストと比較してネットワークトラフィックを減少させることができる。また、要求を受けた情報処理装置の提供部750が部分データを単に返信すれば、クライアント装置110Aにおいてデータを適切に復元できる。
Thereby, since the request is transmitted only to the information processing apparatus of the transmission destination, the network traffic can be reduced compared with the broadcast. Further, if the providing
更に他の例として、どの装置からどの装置へ部分データが送信されたかを、サーバ装置100などのサーバ装置が集中的に管理してもよい。その実現方法の一例を、図10を参照して説明する。
図10は、本実施形態に係るサーバ装置100に記録される各種情報の一例を示す。送信部710は、S920において部分データを送信する場合に、クライアント装置110Aにログインしているユーザの識別情報(例えばログインID)と、当該部分データの送信先であるサーバ装置100、クライアント装置110Bおよびクライアント装置110Cにログインしているユーザの識別情報とを対応付けてサーバ装置100に登録する。登録された情報を送信先管理情報と呼ぶ。その一例を図10上側に示す。
As yet another example, a server device such as the
FIG. 10 shows an example of various information recorded in the
サーバ装置100は、送信先管理情報において、ユーザAAAを、ユーザCCC、ユーザBBBおよびユーザADMINに対応付けて記憶している。この送信先管理情報は、AAAがログインしている情報処理装置から、CCCがログインしている情報処理装置、BBBがログインしている情報処理装置およびADMINがログインしている情報処理装置のそれぞれに、部分データが送信されたことを示している。
一方、図10下側に示すように、サーバ装置100は、ログイン管理情報を記憶している。ログイン管理情報は、それぞれの情報処理装置の識別情報(マシン識別情報、例えばIPアドレス)に、その情報処理装置にログインしているユーザの識別情報を対応付けて記録している。このログイン管理情報は、各クライアント装置110が、ユーザのログイン時にそのログインネームおよびそのクライアント装置110のIPアドレスを対応付けてクライアント装置110に登録することで生成される。
On the other hand, as shown in the lower part of FIG. 10, the
取得部720は、これらの情報に基づいて返信の要求を送信する。具体的には、まず、取得部720は、クライアント装置110Aにログインしているユーザの識別情報を特定する。そして、取得部720は、その識別情報をサーバ装置100に送信する。サーバ装置100は、受信したその識別情報を送信元のユーザ識別情報として、その識別情報に対応する送信先のユーザ識別情報を、送信先管理情報から検索する。例えばクライアント装置110AにユーザAAAがログインしているとすれば、それに対応付けられたユーザBBB、CCCおよびADMINが検索される。
The
そして、サーバ装置100は、検索されたそれぞれのユーザ識別情報に対応するマシン識別情報を、ログイン管理情報から検索する。この結果、例えば「192.168.0.X」、「192.168.0.Y」および「192.168.0.Z」の3つの識別情報が検索される。検索された識別情報はクライアント装置110Aに対し返信される。これを受けて、取得部720は、返信を受けたそれぞれの識別情報により識別される情報処理装置に対し、部分データを返信する要求を送信する。
Then, the
図9の説明に戻る。次に、復元部730は、部分データ28が取得されたことにより記憶装置104に基準個数の部分データが格納されたことを条件に、基準個数の当該部分データに基づいて、記憶装置104へデータを復元する(S1180)。具体的には、復元部730は、記憶装置104へ業務用OSプログラム20およびユーザデータ22を復元する。この場合、取得部720は、復元した業務用OSプログラム20が最新のバージョンであるかどうかをサーバ装置100に問い合わせてよい。業務用OSプログラム20が最新のバージョンでない場合、取得部720は、業務用OSプログラム20と最新のバージョンのOSとの差分更新データをサーバ装置100から取得する。
Returning to the description of FIG. Next, on the condition that the reference number of partial data is stored in the
差分更新データは、このようにプログラム単位の差分を示してもよい。これに代えて、差分更新データは、アーカイブ・データを単位とした差分を示してもよいし、ファイルシステムを単位とした差分を示したよい。そして、取得部720は、取得したその差分更新データにより業務用OSプログラム20を更新する。このように、業務用OSプログラム20の管理は、上記秘密分散法に基づく方法と、サーバ装置100から取得する方法とのハイブリッド型であってよい。
Thus, the difference update data may indicate a difference in units of programs. Instead of this, the difference update data may indicate a difference in units of archive data, or may indicate a difference in units of file systems. Then, the
そして、取得部720は、業務用OSプログラム20に基づく業務用OS210の動作を開始させる(S1190)。また、クライアント装置110Aは、動作を再度終了するときには、S900の処理を戻して図9の処理を繰り返す。また、クライアント装置110B、クライアント装置110Cおよびクライアント装置110Dのそれぞれについても、クライアント装置110Aと略同一に動作するから説明を省略する。
Then, the
図11は、本実施形態に係る情報システム10の処理フローの第2例を示す。この第2例では、アーカイブ・データ自体に代えて、アーカイブ・データを暗号化するための暗号鍵を秘密分散法により分割して送信する。具体的には、まず、クライアント装置110Aの分割部700は、アーカイブ・データを暗号化するための暗号鍵を生成し、または、既に生成した暗号鍵を更新する(S1100)。
FIG. 11 shows a second example of the processing flow of the
次に、分割部700は、生成し、または、更新したその暗号鍵を、第1個数の部分データに分割する(S1110)。そして、送信部710は、分割したそれら第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に記憶装置104から削除する(S1120)。ここでは例えば3個の部分データのそれぞれが、サーバ装置100、クライアント装置110Bおよびクライアント装置110Cのそれぞれに送信される。
Next, the dividing
これに応じて、サーバ装置100の受信部740、クライアント装置110Bの受信部740、および、クライアント装置110Cの受信部740のそれぞれが、部分データを受信して記憶する(S1122,S1124およびS1126)。
クライアント装置110Aは、以上の処理を、電源の遮断指示を受けるまで例えば定期的に繰り返す。
In response to this, each of the receiving
The
そして、クライアント装置110Aが動作の終了の指示、例えば電源の遮断指示を受けると(S1130)、クライアント装置110Aの暗号部760は、記憶装置104に記憶された業務用OSプログラム20およびユーザデータ22のアーカイブ・データを生成して、そのアーカイブ・データを最新の(即ち直近に更新された)暗号鍵により暗号化する(S1140)。暗号化されたアーカイブ・データは記憶装置104に格納される。暗号化が完了すると、クライアント装置110Aは、その暗号鍵を記憶装置104から削除して電源を遮断する(S1150)。
When the
その後に、クライアント装置110Aが、クライアント装置110Aを起動するべき指示を受けると(S1160)、クライアント装置110Aの取得部720は、サーバ装置100、クライアント装置110Bおよびクライアント装置110Cのそれぞれかが部分データを取得して記憶装置104に格納する(S1170)。即ち、サーバ装置100、クライアント装置110Bおよびクライアント装置110Cのそれぞれは、クライアント装置110Aの要求に応じて、クライアント装置110AからS1120において送信を受けた部分データを提供する(S1172,S1174およびS1176)。
After that, when the
そして、復元部730は、部分データ28が取得されたことにより記憶装置104に基準個数の部分データが格納されたことを条件に、基準個数の当該部分データに基づいて、記憶装置104へデータを復元する(S1180)。具体的には、復元部730は、記憶装置104へ暗号鍵を復元する。そして、復元部730は、その暗号鍵によりアーカイブ・データを復号化して、その復号化したアーカイブ・データを伸張して業務用OSプログラム20およびユーザデータ22を復元する。この結果、業務用OSプログラム20に基づく業務用OS210の動作が開始する(S1190)。
Then, the
但し、上述のように、復元部730は、サーバ装置100からOSなどのプログラムの更新差分を取得して、その更新差分によりそのプログラムを更新してからそのプログラムを実行してもよい。これにより、更新前のOSなどのデータをクライアント装置110Aに残さないようにすることができると共に、クライアント装置110Aの利用者はあたかも更新差分方式のシン・クライアントを利用しているかのような感覚で常に最新のOSを利用できる。
However, as described above, the
以上、図11を参照して説明した第2例によれば、アーカイブ・データそれ自体で無くそれを暗号化するための暗号鍵を送信するので、ネットワークの負荷を更に軽減することができる。また、暗号鍵は定期的に更新するので、暗号が不正に解読されるリスクを軽減できる。更に、暗号鍵は、電源の遮断のタイミングとは無関係に、例えば定期的に送信することができるので、電源遮断時に充分に多くの情報処理装置が稼動していない場合であっても、機密データを適切に保護できる。 As described above, according to the second example described with reference to FIG. 11, not the archive data itself but the encryption key for encrypting it is transmitted, so that the load on the network can be further reduced. In addition, since the encryption key is periodically updated, the risk of the illegal decryption of the encryption can be reduced. Furthermore, since the encryption key can be transmitted periodically, for example, regardless of the power-off timing, even if a sufficiently large number of information processing devices are not operating at the time of power-off, the confidential data Can be protected properly.
図12は、本実施形態に係るクライアント装置110Aのハードウェア構成の一例を示す。クライアント装置110Aは、ホストコントローラ1082により相互に接続されるCPU1000、RAM1020、及びグラフィックコントローラ1075を有するCPU周辺部と、入出力コントローラ1084によりホストコントローラ1082に接続される通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を有する入出力部と、入出力コントローラ1084に接続されるROM1010、フレキシブルディスクドライブ1050、及び入出力チップ1070を有するレガシー入出力部とを備える。
FIG. 12 shows an example of the hardware configuration of the
ホストコントローラ1082は、RAM1020と、高い転送レートでRAM1020をアクセスするCPU1000及びグラフィックコントローラ1075とを接続する。CPU1000は、ROM1010及びRAM1020に格納されたプログラムに基づいて動作し、各部の制御を行う。グラフィックコントローラ1075は、CPU1000等がRAM1020内に設けたフレームバッファ上に生成する画像データを取得し、表示装置1080上に表示させる。これに代えて、グラフィックコントローラ1075は、CPU1000等が生成する画像データを格納するフレームバッファを、内部に含んでもよい。
The
入出力コントローラ1084は、ホストコントローラ1082と、比較的高速な入出力装置である通信インターフェイス1030、ハードディスクドライブ1040、及びCD−ROMドライブ1060を接続する。通信インターフェイス1030は、ネットワークを介して外部の装置と通信する。ハードディスクドライブ1040は、例えば上記記憶装置104の一例であり、クライアント装置110Aが使用するプログラム及びデータを格納する。CD−ROMドライブ1060は、CD−ROM1095からプログラム又はデータを読み取り、RAM1020又はハードディスクドライブ1040に提供する。
The input /
また、入出力コントローラ1084には、ROM1010と、フレキシブルディスクドライブ1050や入出力チップ1070等の比較的低速な入出力装置とが接続される。ROM1010は、クライアント装置110Aの起動時にCPU1000が実行するブートプログラムや、クライアント装置110Aのハードウェアに依存するプログラム等を格納する。フレキシブルディスクドライブ1050は、フレキシブルディスク1090からプログラム又はデータを読み取り、入出力チップ1070を介してRAM1020またはハードディスクドライブ1040に提供する。入出力チップ1070は、フレキシブルディスク1090や、例えばパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して各種の入出力装置を接続する。
The input /
クライアント装置110Aに提供されるプログラムは、フレキシブルディスク1090、CD−ROM1095、又はICカード等の記録媒体に格納されて利用者によって提供される。プログラムは、入出力チップ1070及び/又は入出力コントローラ1084を介して、記録媒体から読み出されクライアント装置110Aにインストールされて実行される。プログラムがクライアント装置110A等に働きかけて行わせる動作は、図1から図11において説明したクライアント装置110Aにおける動作と同一であるから、説明を省略する。
The program provided to the
以上に示したプログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フレキシブルディスク1090、CD−ROM1095の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、ネットワークを介してプログラムをクライアント装置110Aに提供してもよい。
The program shown above may be stored in an external storage medium. As the storage medium, in addition to the
以上、図1から図12を参照して説明した実施例によれば、クライアント装置に記憶されたデータを秘密分散法により分散して他の装置に保存することで、クライアント装置自体に機密情報を保存しないようにすることができる。この結果、パーソナル・コンピュータなどの通常のクライアント装置を、通信ネットワークやサーバ装置を増強することなく、シン・クライアントのように動作させることができる。 As described above, according to the embodiment described with reference to FIGS. 1 to 12, the data stored in the client device is distributed by the secret sharing method and stored in another device, so that the confidential information is stored in the client device itself. You can choose not to save. As a result, a normal client device such as a personal computer can be operated like a thin client without increasing the communication network and the server device.
実際に、本願発明者らの検証によれば、従来型の通信ネットワークやサーバ装置を増強せずにそのまま利用して、本実施形態に係るシステムを導入しても、充分実用的であることが確かめられた。具体的には、従来型の通信ネットワークやサーバ装置を増強せずにそのまま利用して、イメージ伝送方式を採用した従来のシン・クライアントを導入すると、1台のクライアント装置の起動に数十分を要して実用的でない。また、従来型の通信ネットワークやサーバ装置を増強せずにそのまま利用して、画面伝送方式を採用した従来のシン・クライアントを導入すると、画面表示に激しいコマ落ちが発生して実用的でない。これに対し、本実施形態においては1台のクライアント装置の起動は数分で完了し、充分実用的であることが確かめられた。 In fact, according to the verification by the inventors of the present application, even if the system according to the present embodiment is introduced without using a conventional communication network or server device as it is, it is sufficiently practical. It was confirmed. Specifically, if a conventional thin client using the image transmission method is introduced without increasing the conventional communication network or server device, it will take several tens of minutes to start one client device. In short, it is not practical. In addition, if a conventional thin client adopting a screen transmission method is introduced without increasing a conventional communication network or server device, it is impractical because severe frame dropping occurs on the screen display. On the other hand, in this embodiment, the activation of one client device is completed in a few minutes, and it has been confirmed that it is sufficiently practical.
従って、企業経営者またはシステム管理者などの観点からは、膨大な追加投資なしでセキュリティを高めることができる。例えば、銀行や保険・証券などのセキュリティ確保が重要な業種においても、例えばコールセンターなどのように、多数のクライアント装置が稼動しているシステムが用いられている。そのようなシステムにおいても、クライアント装置の盗難のみならず、クライアント装置の故障または老朽化によるクライアント装置の入れ替えなどの場合において、破棄したクライアント装置から情報が漏洩することを防ぐことができる。 Therefore, from the viewpoint of a company manager or a system manager, security can be improved without enormous additional investment. For example, even in industries where security is important, such as banks, insurance and securities, a system in which a large number of client devices are operating, such as a call center, is used. Even in such a system, not only the client device is stolen but also the leakage of information from the discarded client device can be prevented in the case of replacement of the client device due to failure or aging of the client device.
また、クライアント装置のユーザの観点からは、本実施形態に係るシステムを導入しても、パーソナル・コンピュータとほぼ同様の感覚で違和感無く業務を継続することができる。例えば、アプリケーション・プログラムの開発現場では、開発中のアプリケーション・プログラムや開発ツールを動作させるために通常のパーソナル・コンピュータを利用する必要がある一方で、開発中のプログラムまたはテストのアイデアなどの、機密情報が多数存在する。そのような場合であっても、本実施形態に係るシステムによれば、セキュリティを向上させつつも、通常のパーソナル・コンピュータのアプリケーション・プログラムをそのまま動作させることができる。 Further, from the viewpoint of the user of the client device, even if the system according to the present embodiment is introduced, the business can be continued without a sense of incongruity with almost the same feeling as a personal computer. For example, application program development sites need to use a regular personal computer to run an application program or development tool under development, while maintaining confidentiality such as the idea of the program or test being developed. There is a lot of information. Even in such a case, according to the system according to the present embodiment, an application program of a normal personal computer can be operated as it is while improving security.
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
10 情報システム
20 業務用OSプログラム
22 ユーザデータ
24 個人用OSプログラム
26 ユーザデータ
28 部分データ
70 OSプログラム
72 部分データ
100 サーバ装置
110 クライアント装置
104 記憶装置
200 BIOS
210 業務用OS
220 個人用OS
230 データ管理システム
700 分割部
710 送信部
720 取得部
730 復元部
740 受信部
750 提供部
760 暗号部
1000 CPU
1010 ROM
10
210 Business OS
220 Personal OS
230
1010 ROM
Claims (13)
記憶装置と、
前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割する分割部と、
分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除する送信部と、
前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納する取得部と、
部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元する復元部と
を備える情報処理装置。 An information processing apparatus capable of communicating with at least one other information processing apparatus,
A storage device;
The data stored in the storage device is converted into a predetermined first number of partial data equal to or greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. A dividing unit to divide;
A transmitting unit that transmits at least one partial data of the divided first number of partial data to at least one other information processing apparatus and deletes the partial data from the storage device;
An acquisition unit that acquires at least one partial data from the at least one other information processing device and stores the data in the storage device when restoring data to the storage device;
A restoration unit that restores data to the storage device based on the partial data of the reference number on the condition that the reference number of partial data is stored in the storage device by obtaining the partial data; Information processing apparatus provided.
前記取得部は、前記記憶装置へデータを復元する場合に、少なくとも、前記記憶装置に既に格納されている部分データの個数と前記基準個数との差分の個数の部分データを、前記他の少なくとも1つの情報処理装置から取得して前記記憶装置に格納する、
請求項1に記載の情報処理装置。 The transmission unit transmits, to the at least one other information processing apparatus, partial data having a number exceeding the number obtained by subtracting the reference number from the first number among the first number of partial data divided. Delete from storage,
When the data is restored to the storage device, the acquisition unit obtains at least partial data of the number of differences between the number of partial data already stored in the storage device and the reference number as the at least one other data. Acquired from one information processing device and stored in the storage device,
The information processing apparatus according to claim 1.
前記取得部は、当該情報処理装置が次回に起動した場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得する、
請求項2に記載の情報処理装置。 The dividing unit reads data used when the information processing device is activated next time during operation of the information processing device from the storage device and divides the data into the first number of partial data,
The acquisition unit acquires at least one partial data from the at least one other information processing device when the information processing device is activated next time,
The information processing apparatus according to claim 2.
前記取得部は、当該情報処理装置が次回に起動する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得し、
前記復元部は、前記記憶装置に格納された前記基準個数の部分データに基づいて、前記記憶装置へ前記オペレーティングシステム・プログラムおよびユーザデータを復元することで、前記オペレーティングシステム・プログラムに基づくオペレーティングシステムの動作を開始させる、
請求項2に記載の情報処理装置。 The division unit generates an archive data by archiving the operating system program and user data stored in the storage device at the end of the operation of the information processing apparatus, and the generated archive data is stored in the first number of archives. Divided into partial data,
The acquisition unit acquires at least one partial data from the at least one other information processing device when the information processing device is activated next time,
The restoration unit restores the operating system program and user data to the storage device based on the reference number of pieces of partial data stored in the storage device, so that the operating system program based on the operating system program is restored. To start the operation,
The information processing apparatus according to claim 2.
当該情報処理装置の動作終了時に、オペレーティングシステム・プログラムおよびユーザデータをアーカイブしてアーカイブ・データを生成し、生成した当該アーカイブ・データを前記暗号鍵により暗号化して前記記憶装置に格納する暗号部を更に備え、
前記取得部は、当該情報処理装置が次回に起動する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得し、
前記復元部は、前記記憶装置に格納された前記基準個数の部分データに基づいて前記暗号鍵を前記記憶装置へ復元すると共に、前記記憶装置に格納されたアーカイブ・データを当該暗号鍵によって復号することで、前記オペレーティングシステム・プログラムに基づくオペレーティングシステムの動作を開始させる、
請求項2に記載の情報処理装置。 The dividing unit generates an encryption key for encrypting the archive data of the operating system program and user data stored in the storage device, and divides the generated encryption key into the first number of partial data And
An encryption unit that archives an operating system program and user data to generate archive data when the operation of the information processing apparatus ends, and encrypts the generated archive data with the encryption key and stores it in the storage device In addition,
The acquisition unit acquires at least one partial data from the at least one other information processing device when the information processing device is activated next time,
The restoration unit restores the encryption key to the storage device based on the reference number of partial data stored in the storage device, and decrypts the archive data stored in the storage device with the encryption key To start the operation of the operating system based on the operating system program,
The information processing apparatus according to claim 2.
前記取得部は、前記記憶装置から前記識別情報を読み出して、読み出した識別情報により識別される情報処理装置に対し、格納している部分データを返信するべき要求を送信することで、当該部分データを取得する、請求項2に記載の情報処理装置。 The transmitting unit transmits, to the at least one other information processing apparatus, the partial data whose number exceeds the number obtained by subtracting the reference number from the first number among the divided first number of partial data. Storing identification information of each information processing apparatus that is a destination in the storage device;
The acquisition unit reads the identification information from the storage device, and transmits a request to return the stored partial data to the information processing device identified by the read identification information. The information processing apparatus according to claim 2, wherein
当該他の情報処理装置の取得部の要求に応じて、当該他の情報処理装置から受信した前記部分データを前記記憶装置から読み出して、当該他の情報処理装置に提供する提供部と
を更に備える請求項2に記載の情報処理装置。 From the other information processing apparatus, the partial data transmitted by the transmission unit included in the other information processing apparatus among the first number of partial data divided by the division unit included in the other information processing apparatus is received. Receiving unit for storing in the storage device;
A provision unit that reads out the partial data received from the other information processing apparatus from the storage device in response to a request from the acquisition unit of the other information processing apparatus and provides the partial data to the other information processing apparatus; The information processing apparatus according to claim 2.
前記送信部は、部分データを受信可能な他の情報処理装置が複数存在する場合に、当該複数の他の情報処理装置のそれぞれが設置された位置を、前記指示情報に基づいて判断して、当該複数の他の情報処理装置の中から互いに設置される位置が異なる複数の情報処理装置を選択して、選択した当該複数の情報処理装置に、前記第1個数の部分データのうちそれぞれ異なる部分データを送信する、
請求項10に記載の情報処理装置。 The storage device stores in advance instruction information indicating a range of a position where the information processing device is installed in association with each of at least one other information processing device,
When there are a plurality of other information processing apparatuses capable of receiving partial data, the transmission unit determines a position where each of the plurality of other information processing apparatuses is installed based on the instruction information, By selecting a plurality of information processing devices with different positions from each other among the plurality of other information processing devices, each of the selected information processing devices has a different portion of the first number of partial data. Send data,
The information processing apparatus according to claim 10.
前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割するステップと、
分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除するステップと、
前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納するステップと、
部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元するステップと
を備える方法。 A method of processing data stored in a storage device of an information processing apparatus by an information processing apparatus capable of communicating with at least one other information processing apparatus,
The data stored in the storage device is converted into a predetermined first number of partial data equal to or greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. A step of dividing;
Transmitting at least one partial data among the divided first number of partial data to at least one other information processing apparatus and deleting it from the storage device;
Acquiring at least one partial data from the at least one other information processing device and storing it in the storage device when restoring data to the storage device; and
Restoring the data to the storage device based on the partial data of the reference number on the condition that the partial data of the reference number is stored in the storage device due to the acquisition of the partial data. Method.
当該情報処理装置を、
前記記憶装置に格納されたデータを、当該データの復元には予め定められた基準個数の部分データが必要となる秘密分散法により、前記基準個数以上の予め定められた第1個数の部分データに分割する分割部と、
分割した前記第1個数の部分データのうち少なくとも1つの部分データを、他の少なくとも1つの情報処理装置に送信すると共に前記記憶装置から削除する送信部と、
前記記憶装置へデータを復元する場合に、前記他の少なくとも1つの情報処理装置から少なくとも1つの部分データを取得して前記記憶装置に格納する取得部と、
部分データが取得されたことにより前記記憶装置に前記基準個数の部分データが格納されたことを条件に、前記基準個数の当該部分データに基づいて、前記記憶装置へデータを復元する復元部
として機能させるプログラム。 A program for causing an information processing device capable of communicating with at least one other information processing device to process data stored in a storage device of the information processing device,
The information processing apparatus is
The data stored in the storage device is converted into a predetermined first number of partial data equal to or greater than the reference number by a secret sharing method that requires a predetermined reference number of partial data to restore the data. A dividing unit to divide;
A transmitting unit that transmits at least one partial data of the divided first number of partial data to at least one other information processing apparatus and deletes the partial data from the storage device;
An acquisition unit that acquires at least one partial data from the at least one other information processing device and stores the data in the storage device when restoring data to the storage device;
Functions as a restoration unit that restores data to the storage device based on the partial data of the reference number on the condition that the partial data of the reference number is stored in the storage device due to the acquisition of partial data Program to make.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007312358A JP2009139990A (en) | 2007-12-03 | 2007-12-03 | Technology for preventing unauthorized access to information |
| US12/327,328 US8615666B2 (en) | 2007-12-03 | 2008-12-03 | Preventing unauthorized access to information on an information processing apparatus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007312358A JP2009139990A (en) | 2007-12-03 | 2007-12-03 | Technology for preventing unauthorized access to information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2009139990A true JP2009139990A (en) | 2009-06-25 |
Family
ID=40754855
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007312358A Pending JP2009139990A (en) | 2007-12-03 | 2007-12-03 | Technology for preventing unauthorized access to information |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8615666B2 (en) |
| JP (1) | JP2009139990A (en) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011146914A (en) * | 2010-01-14 | 2011-07-28 | Kddi Corp | Charging system, information providing system, information exchange system, charging method, information providing method, information exchange method and program |
| JP2015148907A (en) * | 2014-02-05 | 2015-08-20 | Kddi株式会社 | Data storage device, method and program |
| KR20160021670A (en) * | 2014-08-18 | 2016-02-26 | 남기원 | Individual data managing system and method of the same |
| JP2016517046A (en) * | 2013-04-24 | 2016-06-09 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | Method and system for encrypting data |
| US9384355B2 (en) | 2012-11-13 | 2016-07-05 | Canon Kabushiki Kaisha | Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor |
| WO2018168140A1 (en) * | 2017-03-15 | 2018-09-20 | 株式会社ウフル | Log management system, log management device, method and computer program |
| JP2020194462A (en) * | 2019-05-29 | 2020-12-03 | 株式会社ミウラ | Virus-free/restoration system, virus-free/restoration method, virus-free/restoration program and recording medium |
| JP2021026049A (en) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | Receiving device, information processing system, and receiving method |
| EP4068110A1 (en) | 2021-03-31 | 2022-10-05 | Hitachi, Ltd. | Data management system, data management method, and node |
| JP2023172200A (en) * | 2022-05-23 | 2023-12-06 | 株式会社エイチアイ | Information distribution method and program |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6011167B2 (en) | 2012-09-03 | 2016-10-19 | ブラザー工業株式会社 | Communication relay program and communication relay device |
| JP6167502B2 (en) * | 2012-10-31 | 2017-07-26 | ブラザー工業株式会社 | Communication relay program, communication relay apparatus, and image processing apparatus |
| WO2017119916A1 (en) * | 2015-01-09 | 2017-07-13 | Spyrus, Inc. | Secure remote authentication |
| US11163908B2 (en) * | 2019-03-08 | 2021-11-02 | Microsoft Technology Licensing, Llc | Device state driven encryption key management |
| WO2020091879A2 (en) * | 2019-08-22 | 2020-05-07 | Futurewei Technologies, Inc. | Methods and apparatus for securing communications |
| KR20210046357A (en) | 2019-10-18 | 2021-04-28 | 삼성전자주식회사 | Method and apparatus for key storing and recovery for blockchain based system |
| CN114546246B (en) * | 2020-11-20 | 2024-07-30 | 华为技术有限公司 | A biometric data distribution storage and authentication method and system |
| CN116248275B (en) * | 2023-01-30 | 2025-08-22 | 海尔优家智能科技(北京)有限公司 | Data storage method and device, storage medium and electronic device |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006039794A (en) * | 2004-07-26 | 2006-02-09 | Base Technology Inc | File management system |
| JP2006311383A (en) * | 2005-04-28 | 2006-11-09 | Trusted Solutions Kk | Data managing method, data management system and data managing device |
| JP2007058771A (en) * | 2005-08-26 | 2007-03-08 | Nec Corp | Storage system, storage subsystem, and cache/duplication storing method |
| WO2007061119A1 (en) * | 2005-11-28 | 2007-05-31 | International Business Machines Corporation | System and method for preventing unauthorized acquisition of information |
| JP2007300157A (en) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | Secret sharing system, apparatus and program |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
| KR100389867B1 (en) * | 2001-06-04 | 2003-07-04 | 삼성전자주식회사 | Flash memory management method |
| JP2003132229A (en) | 2001-10-23 | 2003-05-09 | Global Friendship Inc | Electronic information delivery system |
| EP1603001B1 (en) * | 2002-08-01 | 2007-10-31 | Matsushita Electric Industrial Co., Ltd. | Apparatusses and methods for decrypting blocks of data and locating the decrypted blocks of data in memory space used for execution |
| JP3761544B2 (en) * | 2003-06-25 | 2006-03-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | SETTING DEVICE, INFORMATION PROCESSING DEVICE, SETTING METHOD, PROGRAM, AND RECORDING MEDIUM |
| US7685257B2 (en) * | 2003-11-10 | 2010-03-23 | Sun Microsystems, Inc. | Portable thin client for the enterprise workspace |
| US8346886B2 (en) * | 2004-09-08 | 2013-01-01 | Red Hat, Inc. | System, method, and medium for configuring client computers to operate disconnected from a server computer while using a master instance of the operating system |
| US20060080521A1 (en) * | 2004-09-23 | 2006-04-13 | Eric Barr | System and method for offline archiving of data |
| KR101243501B1 (en) * | 2005-05-13 | 2013-03-13 | 삼성전자주식회사 | Apparatus and method for transmitting and receiving data in wireless local area network mesh communication system |
| US7950008B2 (en) * | 2005-07-06 | 2011-05-24 | International Business Machines Corporation | Software installation in multiple operating systems |
| US20070011374A1 (en) * | 2005-07-08 | 2007-01-11 | Kumar Sasi K | Method and system for universal serial bus (USB) re-direct (USB-R) over a network |
| JP4820620B2 (en) | 2005-10-28 | 2011-11-24 | 株式会社日立製作所 | Data distribution management system |
| US20070174429A1 (en) * | 2006-01-24 | 2007-07-26 | Citrix Systems, Inc. | Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment |
| JP4820688B2 (en) * | 2006-05-12 | 2011-11-24 | 富士通株式会社 | Data distribution apparatus, information processing apparatus having information distribution function, information processing apparatus program, and information distribution storage system |
| JP4778361B2 (en) * | 2006-05-19 | 2011-09-21 | 日立オムロンターミナルソリューションズ株式会社 | Authentication apparatus, authentication system, and apparatus confirmation method for authentication apparatus |
| US20080127348A1 (en) * | 2006-08-31 | 2008-05-29 | Kenneth Largman | Network computer system and method using thin user client and virtual machine to provide immunity to hacking, viruses and spy ware |
| JP2008123414A (en) * | 2006-11-15 | 2008-05-29 | Hitachi Ltd | Storage management device, computer system, and storage management method |
| JP4293234B2 (en) * | 2006-12-05 | 2009-07-08 | 日本電気株式会社 | Connection management method and connection management server in thin client |
| US9015301B2 (en) * | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
| US20080172555A1 (en) * | 2007-01-17 | 2008-07-17 | Erink Technologies, Llc | Bootable thin client personal initialization device |
| US9513892B2 (en) * | 2007-01-25 | 2016-12-06 | Hewlett-Packard Development Company, L.P. | Capturing and deploying an operating system in a computer environment |
| US8064599B2 (en) * | 2007-08-29 | 2011-11-22 | Red Hat, Inc. | Secure message transport using message segmentation |
-
2007
- 2007-12-03 JP JP2007312358A patent/JP2009139990A/en active Pending
-
2008
- 2008-12-03 US US12/327,328 patent/US8615666B2/en not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006039794A (en) * | 2004-07-26 | 2006-02-09 | Base Technology Inc | File management system |
| JP2006311383A (en) * | 2005-04-28 | 2006-11-09 | Trusted Solutions Kk | Data managing method, data management system and data managing device |
| JP2007058771A (en) * | 2005-08-26 | 2007-03-08 | Nec Corp | Storage system, storage subsystem, and cache/duplication storing method |
| WO2007061119A1 (en) * | 2005-11-28 | 2007-05-31 | International Business Machines Corporation | System and method for preventing unauthorized acquisition of information |
| JP2007300157A (en) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | Secret sharing system, apparatus and program |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011146914A (en) * | 2010-01-14 | 2011-07-28 | Kddi Corp | Charging system, information providing system, information exchange system, charging method, information providing method, information exchange method and program |
| US9384355B2 (en) | 2012-11-13 | 2016-07-05 | Canon Kabushiki Kaisha | Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor |
| JP2018022181A (en) * | 2013-04-24 | 2018-02-08 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | Method and system for encrypting data |
| JP2020074039A (en) * | 2013-04-24 | 2020-05-14 | エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー | Method and system for encrypting data |
| US9787469B2 (en) | 2013-04-24 | 2017-10-10 | Nec Corporation | Method and system for encrypting data |
| JP2016517046A (en) * | 2013-04-24 | 2016-06-09 | エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. | Method and system for encrypting data |
| US10291392B2 (en) | 2013-04-24 | 2019-05-14 | Nec Corporation | Method and system for encrypting data |
| JP2015148907A (en) * | 2014-02-05 | 2015-08-20 | Kddi株式会社 | Data storage device, method and program |
| KR20160021670A (en) * | 2014-08-18 | 2016-02-26 | 남기원 | Individual data managing system and method of the same |
| KR101687287B1 (en) * | 2014-08-18 | 2017-01-02 | 남기원 | Individual data managing system and method of the same |
| JP2017527900A (en) * | 2014-08-18 | 2017-09-21 | ナム、ギ ウォンNAM, Ki−Won | Personal data management system and method |
| WO2018168140A1 (en) * | 2017-03-15 | 2018-09-20 | 株式会社ウフル | Log management system, log management device, method and computer program |
| JP2020194462A (en) * | 2019-05-29 | 2020-12-03 | 株式会社ミウラ | Virus-free/restoration system, virus-free/restoration method, virus-free/restoration program and recording medium |
| JP2021026049A (en) * | 2019-07-31 | 2021-02-22 | 株式会社リコー | Receiving device, information processing system, and receiving method |
| EP4068110A1 (en) | 2021-03-31 | 2022-10-05 | Hitachi, Ltd. | Data management system, data management method, and node |
| JP2023172200A (en) * | 2022-05-23 | 2023-12-06 | 株式会社エイチアイ | Information distribution method and program |
| JP7624284B2 (en) | 2022-05-23 | 2025-01-30 | 株式会社 ミックウェア | Information distribution method and program |
Also Published As
| Publication number | Publication date |
|---|---|
| US8615666B2 (en) | 2013-12-24 |
| US20090158052A1 (en) | 2009-06-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2009139990A (en) | Technology for preventing unauthorized access to information | |
| KR101852724B1 (en) | Computer programs, secret management methods and systems | |
| US9916456B2 (en) | Systems and methods for securing and restoring virtual machines | |
| US8352751B2 (en) | Encryption program operation management system and program | |
| US9202076B1 (en) | Systems and methods for sharing data stored on secure third-party storage platforms | |
| US20250300830A1 (en) | Data protection service using isolated, encrypted backup data | |
| US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
| US20120102564A1 (en) | Creating distinct user spaces through mountable file systems | |
| US20080130901A1 (en) | System and method for transparent disk encryption | |
| CN106022155A (en) | Method and server for security management in database | |
| US20180314827A1 (en) | Enabling Offline Restart Of Shielded Virtual Machines Using Key Caching | |
| CN105051750A (en) | Systems and methods for encrypting file system layers | |
| US8352750B2 (en) | Encryption based storage lock | |
| CN101499027A (en) | Intelligent memory system based on independent kernel and distributed architecture | |
| CN100495364C (en) | Encryption of the system paging file | |
| US8924700B1 (en) | Techniques for booting from an encrypted virtual hard disk | |
| US12368578B2 (en) | Secret management in distributed systems using passphrases | |
| US8402278B2 (en) | Method and system for protecting data | |
| US20140068256A1 (en) | Methods and apparatus for secure mobile data storage | |
| KR102538694B1 (en) | Data Protection System for Protecting Data from the Ransomware | |
| JP4972074B2 (en) | File management system | |
| JP7193770B1 (en) | FILE MANAGEMENT METHOD, FILE MANAGEMENT PROGRAM AND INFORMATION PROCESSING APPARATUS | |
| KR102702029B1 (en) | Cloud data acquisition device and method through dpapi-based data regeneration | |
| US20060129799A1 (en) | System and method for storing system configuration files | |
| Edge et al. | Encrypting Files and Volumes |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100726 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120911 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121002 |
|
| RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20121005 |